Диссертация на соискание ученой степени кандидата технических наук Научный доктор технических наук, профессор Смагин Алексей



Download 5,86 Mb.
bet3/43
Sana10.07.2022
Hajmi5,86 Mb.
#771943
TuriДиссертация
1   2   3   4   5   6   7   8   9   ...   43
Bog'liq
INFO I.S dissert PoletaevVS

Введение


В настоящее время возрастает влияние глобальных информационных технологий на большинство сфер деятельности современного общества. Отмечаются высокие темпы развития единых мировых информационного и телекоммуникационного пространств, в обществе сформировались новые социальные группы, значительное влияние оказывается на исторически сложившийся образ жизни людей. Вместе с тем, на фоне стремительного развития новых технологий отмечается активный рост разнообразия компьютерных атак, планируемых и осуществляемых с их применением.
На современном этапе развития общества проблемы информационной безопасности выходят на первый план в большинстве сфер деятельности общества. Это связано со значительным количеством реализуемых в настоящее время проектов информатизации. Большинство их них направлены на построение единого информационного пространства, в целях оптимизации процессов обработки больших объемов различного рода информации, в том числе обеспечения еѐ надежного хранения и оперативного доступа для участников информационного обмена.
Приоритетными и наиболее актуальными являются задачи по выявлению, анализу и классификации существующих механизмов реализации угроз информационной безопасности, которые могут повлечь получение несанкционированного доступа к данным или нарушение нормального функционирования информационных систем, оценка возможного ущерба, определение основных мер противодействия угрозам и устранения уязвимостей, разработка критериев безопасности и механизмов защиты, а также соответствующей нормативно–правовой базы.
Особая важность и острота этих проблем связана со следующими факторами: стремительным ростом количества и разнообразия средств вычислительной техники и областей их использования, а также числа участников информационного взаимодействия; высоким уровнем доверия к информационным

системам управления и обработки данных; конкурентной борьбой и промышленным шпионажем в области информационных услуг; накоплением больших объемов данных различного характера и интенсивным обменом информацией между участниками информационных процессов с использованием широкого спектра способов и механизмов доступа к информационным ресурсам; многообразием разновидностей угроз и различного рода каналов получения к информации несанкционированного доступа и дифференциацией негативных последствий; недостаточным количеством высококвалифицированных специалистов в области обеспечения защиты информации, а также рыночными отношениями в области производства, распространения, обслуживания компьютерной техники и разработки программного обеспечения для обеспечения информационной безопасности.


В связи с указанными факторами возникает потребность в защите информации и компьютерных систем от несанкционированного доступа, уничтожения, блокирования и других нежелательных и преступных действий, многообразие которых непрерывно растет. По оценкам экспертных организаций, ущерб от преступлений в информационной сфере ежегодно оценивается в миллиарды долларов.
Анализ текущего положения показывает, что темпы развития компьютерных технологий существенно опережают процесс создания средств обеспечения информационной безопасности. Приоритетными являются задачи по выявлению, анализу и классификации существующих механизмов осуществления угроз информационной безопасности, которые могут повлечь получение несанкционированного доступа к данным или нарушения нормального функционирования системы, оценка возможного ущерба, определение основных мер противодействия угрозам, разработка критериев безопасности и механизмов защиты, а также соответствующей нормативно–правовой базы.
Вместе с тем, в настоящее время не сформирована единая теория защищенных информационных систем, применимая для различных предметных областей; производителями средств защиты информации в основном

предлагаются определенные компоненты для решения отдельных задач; обеспечение надежной защиты требует реализации целого комплекса организационных и технических мер, сопровождаемых разработкой соответствующей документации [25].


Таким образом, изложенное выше свидетельствует о существовании следующих первостепенных задач, касающихся развития теории и практики обеспечения информационной безопасности:

  • формирование теоретических основ и научно–методологического базиса, предназначенных для описания процессов возникновения и реализации угроз и уязвимостей информационной безопасности в условиях значительной непредсказуемости и неопределенности их проявления;

  • разработка научно обоснованных нормативно–методических документов по обеспечению защиты информации на базе исследования и классификации угроз и уязвимостей, а также выработки стандартов в области информационной безопасности;

  • определение стандартов в области создания систем обеспечения защиты данных, а также механизмов управления защитой на государственном, региональном и объектовом уровнях.

От эффективности решение перечисленных задач во многом зависит успешность реализации положений Доктрины информационной безопасности и Стратегии национальной безопасности Российской Федерации.
Одним из средств решения обозначенных задач являются системы обнаружения компьютерных атак, которые уже долгое время применяются для защиты информации [51, 53, 54, 55, 57, 60, 90]. Однако, в аналитических обзорах компаний, специализирующиеся в сфере защиты информации и интернет– технологий, таких как Trustware, Symantec, Positive Technologies, Kaspersky Labs, содержатся выводы о наблюдаемом в последние годы росте количества атак на информационные системы, а также трансформации используемых злоумышленниками средства из простых хакерских инструментов в полноценное информационное оружие [28, 49, 87, 96, 99]. Большинство современных систем

выявления компьютерных атак работают с применением методов фиксации сетевых аномалий и сигнатурного анализа. Данным методам присущи недостатки, связанные с существенными вычислительными затратами на их реализацию, а также низкой эффективностью выявления новых видов компьютерных атак [71].


В настоящее время основными источниками знаний об угрозах и уязвимостях безопасности информации являются специализированные базы данных, создаваемые зарубежными и российскими коммерческими и государственными структурами. Наполнение указанных информационных массивов осуществляется экспертным путем с привлечением авторитетных исследовательских центров. Вместе с тем, содержащиеся в базах данных перечни угроз и уязвимостей информации не являются всеобъемлющими. В связи с изложенным, актуальной является задача выявления общедоступных информационных ресурсов, содержащих данные об уязвимостях, компьютерных атаках и вирусах, а также результаты специализированных исследований по выявлению угроз безопасности информации.
Одним из источников информации об угрозах и уязвимостях информационной безопасности являются тематические интернет–ресурсы (социальные информационные ресурсы, в том числе анонимные, для общения пользователей путем размещения сообщений по одной или нескольким темам, касающимся информационной безопасности). Это обусловлено высокой популярностью специализированных интернет–ресурсов среди интересующихся определенными предметными областями пользователей. Как правило, происходящие в определенных предметных областях события становятся предметом для обсуждения пользователей тематических дискуссионных интернет–площадок. В частности, данный фактор позволяет прогнозировать возникновение угроз и уязвимостей информационной безопасности, основываясь на анализе данных тематических инетрнет–ресурсов. Как один из способов, в диссертационной работе рассмотрена возможность применения систем нечеткого логического вывода, где в качестве входных переменных используются результаты анализа данных тематических инетрнет–ресурсов.

Специалист по защите информации, получая результаты прогнозирования возникновения угрозы либо уязвимости, может оценить степень опасности для защищаемых им информационных ресурсов, корректность применяемой модели угроз информационной безопасности и предпринять действия по нейтрализации уязвимостей.



Download 5,86 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   43




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish